- •Предисловие
- •1. Структура и объем дипломНой работы
- •2. Основное содержание расчетно - пояснительной записки
- •2.1. Введение
- •2.2.Характеристика объекта, для которого требуется разработать ксзи
- •2.3. Аудит информационной безопасности защищаемого объекта
- •2.4. Определение требований к ксзи объекта
- •2.5. Обоснование выбора средств защиты информации
- •2.6. Разработка организационной структуры службы безопасности объекта
- •2.7. Разработка ксзи и разработка мероприятий
- •2.8. Экономическая часть
- •2.9. Общая часть
- •2.10. Заключение
- •2.11. Список использованной литературы и стандартов
- •2.12. Приложения
- •3. Требования к оформлению дипломнОй работы
- •3.1. Оформление текстовых документов дипломной работы
- •3.2. Оформление графической части дипломной работы
- •4. Порядок выполнения дипломной работы
- •5. Порядок защиты дипломной работы
- •6. Список рекомендуемой литературы и стандартов
- •Федеральное агенство по образованию
- •Задание на дипломную работу
2.2.Характеристика объекта, для которого требуется разработать ксзи
В данном разделе необходимо дать всестороннюю характеристику тому объекту, для которого требуется разработать КСЗИ. Здесь следует представить структурную схему объекта, охарактеризовать средства, способы и системы обработки, передачи и хранения информации, дать характеристику деятельности службы безопасности по защите исследуемого объекта, применяемым методам и средствам защиты информации. Выявить недостатки существующей системы защиты информации объекта [4, 5, 6, 7, 25, 51].
2.3. Аудит информационной безопасности защищаемого объекта
Аудит информационной безопасности защищаемого объекта – это системный процесс получения и оценки объективных данных о текущем состоянии системы защиты информации объекта, действиях и событиях, происходящих в ней, устанавливающий уровень их соответствия определенному критерию безопасности.
В ходе проведения аудита информационной безопасности необходимо провести анализ используемой на защищаемом объекте информации, определить её виды (государственная тайна, коммерческая тайна и т.д.), гриф и степень секретности, ценность, актуальность и важность и выявить все виды угроз, которым может быть подвергнут защищаемый объект и все возможные каналы утечки информации. Помимо этого необходимо ответить на следующие основные вопросы:
Насколько эффективно действует существующая на объекте система информационной безопасности?
Насколько используемые меры и средства защиты информации соответствуют общемировой практике?
Насколько служба безопасности защищаемого объекта готова к действиям в случае возникновения нештатных ситуаций?
В результате проведения аудита безопасности объекта необходимо оценить эффективность действующей системы защиты информации и принять решение о направлениях её модернизации или разработки принципиально новой модели КСЗИ [5, 14, 25, 52].
2.4. Определение требований к ксзи объекта
В данном разделе, исходя из результатов проведенных ранее анализов ценности информации, возможных каналов её утечки и угроз, необходимо сформулировать требования к КСЗИ объекта [5, 7, 10, 25, 52, 53].
Данные требования должны включать:
общие требования;
организационно - административные требования;
требования к техническому и программно-аппаратному обеспечению КСЗИ;
требования к организации документооборота;
требования к способам защиты компьютерных сетей и систем обработки информации.
На основе данных требований необходимо разработать план работ по созданию КСЗИ [5, 14], который должен включать следующие этапы:
подготовительный;
проектирования и разработки КСЗИ;
проведения испытаний и сдачу в эксплуатацию КСЗИ.
2.5. Обоснование выбора средств защиты информации
На основе результатов проведенного аудита информационной безопасности в данном разделе выполняется выбор средств, систем и методов (правовых, инженерно-технических, программно-аппаратных, организационных и криптографических), позволяющих обеспечить целостность защищаемой на объекте информации [1, 6, 7,15, 19, 20, 26, 45-49].